Container Insight 적용해보기 

Container Insights 본격적으로 적용해보기 전에, 설치를 위한 사전 조건으로 확인해야할 사항들과 IAM 권한 부여에 대해 알아본다. 

 

Container Insights 적용을 위한 사전 조건 확인

1) Amazon EKS 및 Kubernetes용 Container Insights를 지원하는 리전 중 하나에 노드가 연결되어 있는 클러스터가 작동 중인가?

2) kubectl을 설치하여 실행 중인 상태인가?

3) Amazon EKS를 사용하지 않고 다른 Kubernetes 플랫폼을 사용하는 경우

- Kubernetes 클러스터가 역할 기반 액세스 제어(RBAC)를 지원하는가?

- Kubelet에서 Webhook 인증모드를 지원하는가?

- 컨테이너 런타임이 Docker 기반인가?

4) Amazon EKS 워커 노드에서 CloudWatch로 지표 및 로그를 전송할 수 있도록 IAM 권한 부요 필요.

- 방법1. 워커 노드의 IAM 역할에 정책을 연결한다. (Amazon EKS 및 다른 Kubernetes 클러스터 모두에서 작동)

- 방법2. 클러스터의 서비스 계정에 IAM 역할을 사용하고 이 역할에 정책을 연결한다. (Amazon EKS 클러스터에서만 작동) 

 

테스트 환경에 CloudWatch 사용을 위한 IAM 권한 부여 

Container Insights를 적용해볼 테스트 환경은 3개의 워커노드로 구성된 Amazon EKS이다. 

1) 테스트 환경 

 

2) 워커 노드에 할당된 IAM Role 선택 

3) 정책 추가 

Container Insights를 적용하기 위해서는 CloudWatch 에이전트 설치가 필수적이므로, 아래의 CloudWatchAgentServerPolicy를 Role에 추가해줘야 한다. 

 

정책 추가가 완료되었다면 이제 CloudWatch 에이전트 설치를 진행한다.